Configurar o gateway de VPN para o Azure Stack Hub usando o FortiGate NVA
Este artigo descreve como criar uma conexão VPN com o Azure Stack Hub. Um gateway de VPN é um tipo de gateway de rede virtual que envia tráfego criptografado entre sua rede virtual no Azure Stack Hub e um gateway de VPN remoto. O procedimento a seguir implanta uma VNET com uma NVA FortiGate, uma solução de virtualização de rede, dentro de um grupo de recursos. Ele também fornece etapas para configurar uma VPN IPSec na NVA do FortiGate.
Pré-requisitos
Acesso a um sistema integrado do Azure Stack Hub com capacidade disponível para implantar os requisitos de computação, rede e recursos necessários para essa solução.
Observação
Essas instruções não funcionarão com um ASDK (Azure Stack Development Kit) devido às limitações de rede no ASDK. Para obter mais informações, consulte Requisitos e considerações do ASDK.
Acesso a um dispositivo VPN na rede local que hospeda o sistema integrado do Azure Stack Hub. O dispositivo precisa criar um túnel IPSec, que atenda aos parâmetros descritos nos parâmetros de implantação.
Uma solução de NVA (solução de virtualização de rede) disponível no Azure Stack Hub Marketplace. Uma NVA controla o fluxo de tráfego de rede de uma rede de perímetro para outras redes ou sub-redes. Este procedimento usa a solução de VM única de firewall de próxima geração Fortinet FortiGate.
Observação
Se você não tiver o Fortinet FortiGate-VM para Azure BYOL e o FortiGate NGFW - BYOL (Implantação de VM Única) disponíveis no Azure Stack Hub Marketplace, entre em contato com o operador de nuvem.
Para ativar a NVA do FortiGate, você precisará de pelo menos um arquivo de licença do FortiGate disponível. Informações sobre como adquirir essas licenças, consulte o artigo da Biblioteca de Documentos da Fortinet Registrando e baixando sua licença.
Este procedimento usa a implantação de VM única do FortiGate. Você pode encontrar etapas sobre como conectar a NVA do FortiGate à VNET do Azure Stack Hub em sua rede local.
Para obter mais informações sobre como implantar a solução FortiGate em uma configuração ativa-passiva (HA), consulte os detalhes no artigo da Biblioteca de Documentos Fortinet HA para FortiGate-VM no Azure.
Parâmetros de implantação
A tabela a seguir resume os parâmetros usados nessas implantações para referência.
Parâmetro | Valor |
---|---|
Nome da instância do FortiGate | forti1 |
Licença/versão BYOL | 6.0.3 |
Nome de usuário administrativo do FortiGate | Fortiadmin |
Nome do Grupo de Recursos | Forti1-RG1 |
Nome da rede virtual | forti1vnet1 |
Espaço de endereço VNET | 172.16.0.0/16* |
Nome da sub-rede VNET pública | forti1-PublicFacingSubnet |
Prefixo de endereço VNET público | 172.16.0.0/24* |
Dentro do nome da sub-rede VNET | forti1-InsideSubnet |
Dentro do prefixo de sub-rede VNET | 172.16.1.0/24* |
Tamanho da VM do FortiGate NVA | F2s_v2 padrão |
Nome do endereço IP público | forti1-publicip1 |
Tipo de endereço IP público | Estático |
Observação
* Escolha um espaço de endereço e prefixos de sub-rede diferentes se 172.16.0.0/16
houver sobreposição com a rede local ou o pool VIP do Azure Stack Hub.
Implantar os itens do FortiGate NGFW Marketplace
Abra o portal do usuário do Azure Stack Hub.
Selecione Criar um recurso e pesquise
FortiGate
.Selecione o FortiGate NGFW e selecione Criar.
Conclua Noções básicas usando os parâmetros da tabela Parâmetros de implantação.
Selecione OK.
Forneça os detalhes da rede virtual, sub-redes e tamanho da VM usando a tabela Parâmetros de implantação.
Aviso
Se a rede local se sobrepuser ao intervalo
172.16.0.0/16
de IP, você deverá selecionar e configurar um intervalo de rede e sub-redes diferentes. Se você quiser usar nomes e intervalos diferentes dos da tabela Parâmetros de implantação, use parâmetros que não entrem em conflito com a rede local. Tome cuidado ao definir o intervalo de IP da VNET e os intervalos de sub-rede dentro da VNET. Você não deseja que o intervalo se sobreponha aos intervalos de IP existentes em sua rede local.Selecione OK.
Configure o IP público para a NVA do FortiGate:
Selecione OK. E, em seguida, selecione OK.
Selecione Criar.
A implantação levará cerca de 10 minutos.
Configurar rotas (UDR) para a VNET
Abra o portal do usuário do Azure Stack Hub.
Selecione Grupos de recursos. Digite
forti1-rg1
o filtro e clique duas vezes no grupo de recursos forti1-rg1.Selecione o recurso 'forti1-forti1-InsideSubnet-routes-xxxx'.
Selecione Rotas, em Configurações.
Exclua a rota para a Internet .
Selecione Sim.
Selecione Adicionar para adicionar uma nova rota.
Nomeie a rota
to-onprem
.Insira o intervalo de rede IP que define o intervalo de rede da rede local à qual a VPN se conectará.
Selecione Solução de virtualização para Tipo de próximo salto e
172.16.1.4
. Use seu intervalo de IP se estiver usando um intervalo de IP diferente.Selecione Salvar.
Ativar a NVA do FortiGate
Ative a NVA do FortiGate e configure uma conexão VPN IPSec em cada NVA.
Para ativar cada NVA do FortiGate, será necessário um arquivo de licença válido da Fortinet. As NVAs não funcionarão até que você tenha ativado cada NVA. Para obter mais informações sobre como obter um arquivo de licença e as etapas para ativar a NVA, consulte o artigo da Biblioteca de Documentos da Fortinet Registrando e baixando sua licença.
Depois de ativar as NVAs, crie um túnel VPN IPSec na NVA.
Abra o portal do usuário do Azure Stack Hub.
Selecione Grupos de recursos. Insira
forti1
o filtro e clique duas vezes no grupo de recursos forti1.Clique duas vezes na máquina virtual forti1 na lista de tipos de recursos na folha do grupo de recursos.
Copie o endereço IP atribuído, abra um navegador e cole o endereço IP na barra de endereços. O site pode disparar um aviso de que o certificado de segurança não é confiável. Continue de qualquer maneira.
Insira o nome de usuário administrativo e a senha do FortiGate que você forneceu durante a implantação.
Selecione Firmware do sistema>.
Selecione a caixa que mostra o firmware mais recente, por exemplo,
FortiOS v6.2.0 build0866
.Selecione Configuração de backup e atualize>Continuar.
A NVA atualiza seu firmware para o build mais recente e reinicializa. O processo leva cerca de cinco minutos. Faça login novamente no console da web do FortiGate.
Clique em Assistente de IPSec de VPN>.
Insira um nome para a VPN, por exemplo,
conn1
no Assistente de criação de VPN.Selecione Este site está atrás do NAT.
Selecione Avançar.
Insira o endereço IP remoto do dispositivo VPN local ao qual você se conectará.
Selecione port1 como a interface de saída.
Selecione Chave pré-compartilhada e insira (e grave) uma chave pré-compartilhada.
Observação
Você precisará dessa chave para configurar a conexão no dispositivo VPN local, ou seja, elas devem corresponder exatamente.
Selecione Avançar.
Selecione a porta2 para a interface local.
Insira o intervalo de sub-rede local:
- forti1: 172.16.0.0/16
- forti2: 172.17.0.0/16
Use seu intervalo de IP se estiver usando um intervalo de IP diferente.
Insira as Sub-redes Remotas apropriadas que representam a rede local, à qual você se conectará por meio do dispositivo VPN local.
Escolha Criar
Selecione Interfaces de rede>.
Clique duas vezes na porta2.
Escolha LAN na lista Função e DHCP para o modo de endereçamento.
Selecione OK.
Configurar a VPN local
O dispositivo VPN local deve ser configurado para criar o túnel VPN IPSec. A tabela a seguir fornece os parâmetros necessários para configurar o dispositivo VPN local. Para obter informações sobre como configurar o dispositivo VPN local, consulte a documentação do seu dispositivo.
Parâmetro | Valor |
---|---|
IP do gateway remoto | Endereço IP público atribuído a forti1 – consulte Ativar a NVA do FortiGate. |
Rede IP remota | 172.16.0.0/16 (se estiver usando o intervalo de IP nestas instruções para a VNET). |
Método de autenticação = chave pré-compartilhada (PSK) | Da Etapa 16. |
Versão IKE | 1 |
Modo IKE | Principal (proteção de ID) |
Algoritmos de proposta da fase 1 | AES128-SHA256, AES256-SHA256, AES128-SHA1, AES256-SHA1 |
Grupos Diffie-Hellman | 14, 5 |
Criar o túnel VPN
Depois que o dispositivo VPN local estiver configurado adequadamente, o túnel VPN poderá ser estabelecido.
Do FortiGate NVA:
No console da Web forti1 FortiGate, vá para Monitor>IPsec Monitor.
Realce conn1 e selecione os seletores Bring Up>All Phase 2.
Testar e validar a conectividade
Você pode rotear entre a rede VNET e a rede local por meio do dispositivo VPN local.
Para validar a conexão:
Crie uma VM nas VNETs do Azure Stack Hub e um sistema na rede local. Você pode seguir as instruções para criar uma VM em Início Rápido: Criar uma VM do Windows Server com o portal do Azure Stack Hub.
Ao criar a VM do Azure Stack Hub e preparar o sistema local, verifique:
A VM do Azure Stack Hub é colocada no InsideSubnet da VNET.
O sistema local é colocado na rede local dentro do intervalo de IP definido, conforme definido na configuração do IPSec. Verifique também se o endereço IP da interface local do dispositivo VPN local é fornecido ao sistema local como uma rota que pode acessar a rede VNET do Azure Stack Hub, por exemplo,
172.16.0.0/16
.Não aplique nenhum NSGs à VM do Azure Stack Hub na criação. Talvez seja necessário remover o NSG que é adicionado por padrão se estiver criando a VM do portal.
Verifique se o sistema operacional do sistema local e o sistema operacional da VM do Azure Stack Hub não têm regras de firewall do sistema operacional que proíbam a comunicação que você usará para testar a conectividade. Para fins de teste, é recomendável desabilitar completamente o firewall no sistema operacional de ambos os sistemas.
Próximas etapas
Diferenças e considerações para a rede do Azure Stack Hub
Oferecer uma solução de rede no Azure Stack Hub com o Fortinet FortiGate